Програми-вимагачі: проактивний захист у хмарі 

Програми-вимагачі: проактивний захист у хмарі

Поділіться публікацією

Посібник Orca Security and AWS містить п’ять ключових кроків, які організації можуть зробити для кращого захисту від програм-вимагачів у хмарі. Компанії повинні використовувати AWS Backup для створення незмінних резервних копій своїх найважливіших хмарних ресурсів і регулярного тестування.

Атаки програм-вимагачів тепер також впливають на хмарні ресурси. Однак незамінною профілактикою програм-вимагачів у хмарі є не лише виявлення зловмисного програмного забезпечення, але й постійний захист та посилення хмарного середовища. Мета полягає в тому, щоб зловмисники не змогли досягти своєї мети. Організації також повинні переконатися, що вони використовують AWS Backup для створення незмінних резервних копій своїх найважливіших хмарних ресурсів і регулярного тестування.

Офіційний документ для CISO та спеціалістів із хмарної безпеки

У своєму новому білому документі, орієнтованому на CISO, професіоналів із хмарної безпеки, професіоналів з управління ризиками та керівників команд DevOps, Orca Security і Amazon Web Services (AWS) описують п’ять ключових дій для захисту від програм-вимагачів у хмарних середовищах. Зокрема, посібник підкреслює, як платформа безпеки Orca забезпечує покращену та постійну видимість ресурсів і служб AWS. Це стосується сегментів Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic Container Service (Amazon ECS), Amazon Simple Storage Service (Amazon S3), AWS Fargate і AWS Lambda.

Знати найважливіші хмарні ресурси

Зловмисники-вимагачі проводять розвідку як до, так і під час атак, шукаючи найбільш конфіденційні файли. Тому важливо знати, які активи є найбільш критичними для бізнесу, щоб визначити пріоритетність зміцнення цих сфер і усунення ризиків. Orca створює повний перелік хмарних ресурсів у хмарних середовищах AWS, включаючи активи, коли вони додаються, видаляються, призупиняються чи змінюються. Це включає екземпляри EC2, контейнери та ресурси Lambda, а також ресурси хмарної інфраструктури, такі як сегменти S3, VPC, ключі KMS тощо.

Щоб визначити, які активи є критично важливими для бізнесу, Orca автоматично виявляє конфіденційні дані. Крім того, клієнти можуть самостійно маркувати та класифікувати критичні активи. Категорії «коштовності корони» включають особисту інформацію, секрети, інтелектуальну власність, фінансову інформацію та інші конфіденційні дані.

Виявляйте зловмисне програмне забезпечення в хмарних робочих навантаженнях

Сканування шкідливих програм є першою лінією захисту для виявлення програм-вимагачів. Хоча сканування на основі сигнатур для хешів файлів (сигнатур) призначене для пошуку відомого шкідливого програмного забезпечення, важливо також використовувати евристичне виявлення. Це дозволяє виявляти поліморфне шкідливе програмне забезпечення та загрози нульового дня. Щоб виявлення зловмисного програмного забезпечення було ефективним і корисним, хмарні ресурси потрібно повністю й регулярно сканувати, не впливаючи на продуктивність. Однак рішення на основі агентів потребують ресурсів і зазвичай не розгортаються на всіх активах, залишаючи деякі шкідливі програми непоміченими.

Технологія побічного сканування без агентів Orca позасмугово перевіряє робочі навантаження хмари на наявність зловмисного програмного забезпечення, усуваючи вплив на продуктивність і операційні витрати агентів.

Уразливості в хмарному середовищі

Щоб захиститися від потенційних атак, служби безпеки повинні регулярно сканувати свої хмарні середовища на наявність вразливостей, зокрема операційних систем, робочих навантажень і програм. Orca використовує понад 20 джерел даних, щоб виявляти та визначати пріоритети вразливостей у хмарному середовищі. Під час сканування на наявність вразливостей Orca витягує всі пакети операційної системи, бібліотеки та бібліотеки мов програмування, такі як архіви Java, пакети Python, модулі Go, дорогоцінні камені Ruby, пакети PHP і модулі Node.js. Потім платформа збирає версії бібліотек та інші ідентифікаційні характеристики, щоб виявити будь-які невиправлені вразливості. Orca також пропонує інтеграцію CI/CD, яка дозволяє сканувати вразливості на ранніх етапах життєвого циклу розробки, включаючи інфраструктуру як код (IaC) і сканування зображень контейнера.

Визначте неправильні конфігурації IAM, які можна використовувати

Неправильні конфігурації в керуванні ідентифікацією та доступом (IAM), наприклад Б. Надмірно розкриваючі особи, неправильні паролі та методи входу в систему, а також випадкове оприлюднення – усе це критично. Зловмисники можуть скористатися цими недоліками, щоб проникнути в хмарні ресурси або перейти на інші ресурси.

Orca автоматично виявляє та визначає пріоритети для поширених і підозрілих неправильних конфігурацій IAM на ресурсах у AWS, щоб відповідати суворим вимогам дотримання IAM і покращувати рівень безпеки хмари.

Розпізнавати бічні рухи та шляхи атаки

Все більш досвідчені зловмисники зловмисників переходять до цінних активів у мережі, використовуючи вразливості та неправильні конфігурації для досягнення своєї мети. Поєднуючи інтелектуальні дані робочого навантаження (площина даних) із метаданими AWS (площина керування), Orca отримує повну видимість усієї хмарної системи клієнта AWS, щоб зрозуміти зв’язок між різними активами. Платформа виявляє ризики та вразливі місця, які можуть призвести до бічних переміщень у хмарному середовищі, і надає коригувальні дії для зміцнення стану безпеки.

Більше на Orca.security

 


Про Orca Security

Orca Security забезпечує готову безпеку та відповідність вимогам для AWS, Azure та GCP — без розривів у охопленні, втоми від сповіщень і операційних витрат на агентів або коляски. Спростіть операції безпеки в хмарі за допомогою єдиної платформи CNAPP для захисту робочого навантаження та даних, керування безпекою в хмарі (CSPM), керування вразливістю та відповідності. Orca Security визначає пріоритетність ризиків на основі серйозності проблеми безпеки, доступності та впливу на бізнес.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі